• 통큰쿠폰이벤트-통합
  • 통합검색(1,847)
  • 리포트(1,588)
  • 시험자료(172)
  • 방송통신대(43)
  • 자기소개서(40)
  • 논문(3)
  • 서식(1)

"암호프로토콜" 검색결과 121-140 / 1,847건

  • LG CNS 2020년 하반기 합격 자소서
    이를 위해 Bitcoin:A peer-to-peer electronic cash system 같은 저명한 논문과 오픈소스를 분석해보고, 제안한 시스템 및 프로토콜을 Java 로 직접 ... 한번 쓰인 데이터는 수정되지 않고, 동형암호암호화된 키워드를 탐색하고 계약서들을 반환하는 과정에서 인덱싱이 불가하여 비관계형이 더 효율적이라 판단했습니다. ... 또한, 주요 서비스를 사용자 인증, 계약서 작성, 검색 3가지로 설정하고, 암호 모듈-동형암호 기반 키 생성, RSA, ECDSA, ECIES-, 로깅같은 필수적이지만 주요하진 않은
    자기소개서 | 2페이지 | 3,000원 | 등록일 2021.07.30
  • 정보보안기사-Part_5-네트워크보안
    , SQL, RPC• L6 : 표현 계층 특징 : 압축, 암호화 데이터 종류 : message 프로토콜/서비스 : ASCII, Mpeg, jpg • L7 : 응용 계층 특징 : 각종 ... OSI 모델과 TCP/IP 프로토콜• L1 : 물리 계층 특징 : 물리적 연결 성정 데이터 종류 : bit stream 프로토콜/서비스 : RS 232, X25, X21 • L2 : ... 데이터 링크 계층 특징 : 종단-대-종단, 오류제어, 흐름제어, 혼잡 제어, LLC/MAC 데이터 종류 : frame 프로토콜/서비스 : Ethernet, Token Ring, PPP
    시험자료 | 34페이지 | 1,500원 | 등록일 2020.02.20
  • 정보처리기사 실기 4과목 보안파트 용어정리
    제공되는 무선랜의 보안 프로토콜WPA(Wifi Protected Access)- Wi-Fi에서 제정한 무선랜 인증 및 암호화 관련 표준IPSec(IP보안 프로토콜)- 안전에 취약한 ... 비주얼 인터페이스(DVI) 송·수신간 고대역폭 목표시간ICMP(인터넷 제어 메시지 프로토콜)- TCP/IP기반의 인터넷 통신 서비스에서 인터넷 프로토콜과 조합하여 통신중에 발생하는 ... 기법- 동일한 키로 데이터를 암호화, 복호화함- 대칭암호화기법, 단일키암호화기법, 대표적기법(DES)- 장점: 속도 빠름, 파일 크기 작음, 알고리즘 단순- 단점: 관리해야 할 키의
    시험자료 | 8페이지 | 2,000원 | 등록일 2019.09.26
  • 자신이 생각하는 4차 산업혁명의 핵심 기술은 무엇이며 미래 동향은 어떻게 펼쳐질 것이라 생각하는지 기술하시오
    보안 통신 프로토콜과 데이터 암호화의 혁신은 계속해서 진화할 것이다.인간 노동자를 기계로 대체하는 것에서 공생 관계를 만드는 것으로 초점이 옮겨갈 것이다.
    리포트 | 3페이지 | 1,500원 | 등록일 2023.07.03
  • 기본간호학 환자 안전사고 분석 - 환자 확인 오류 ppt
    쉬운 인지와 기억 을 돕는 교육자료를 준비 ‘ 수술실 타임아웃 프로토콜 개발 및 적용 ‘ 에서 타임아웃 프로토콜을 적용한 실험군이 적용하지 않은 대조군보다 타임아웃 인지정도 , 수행정도 ... ▲수술실에서 그 태그를 다시 스캔하고 환자의 차트와 함께 암호화된 정보가 확인된다 . ... ▲수술 날짜가 되면 파일에서 태그를 떼어내어 다시 스캔을 하고 , 암호화된 정보가 환자에 의해서 확인된다 .
    리포트 | 25페이지 | 3,000원 | 등록일 2021.03.25
  • 미래 인터넷 필수 해결요소 : 사물인터넷을 중심으로
    디바이스 관련 보안 기술은 인증/식별, 접근 제어, OS 보안, 경량 암호/보안 프로토콜 기술 등이 있으며, 가장 기본적으로 디바이스와 통신할 때 정당하게 전송된 데이터인지 인증/식별하는 ... ID/PW 방식은 빠른 연산과 경량화가 가능하지만 별도의 애플리케이션 및 프로토콜이 요구되며 낮은 안정성과 키 관리 문제점을 지니고 있다. ... 있다.② 사물인터넷(IoT) 네트워크 보안사물인터넷에서 주로 사용되는 통신 기술로는 지그비(ZigBe 표준에서 제시한 WEP(Wired Equivalent Privacy) 인증 프로토콜
    리포트 | 7페이지 | 2,500원 | 등록일 2019.12.22
  • 휴넷과제 경영정보시스템-정보보안 사례 분석
    추적 솔루션(센티넬프로토콜의 CATV) 자료에 따르면, 당시 탈취된 이더리움 가운데 약 2만개(약 37억원 어치)가 전 세계 27개 암호화폐 거래소로 분산돼 자금세탁이 이뤄진 정황이 ... 암호화폐는 블록체인 기술에 기반한 장부에 보관되기 때문에 암호화폐 자체를 해킹해 수량을 조절하는 것인 사실상 불가능하므로, 현재 거래소마다 피해를 입는 대부분의 해킹은 암호화폐를 보관하는 ... 대부분 해킹 사건으로 탈취된 암호화폐가 거래소 지갑으로 옮겨지면, 거래소 내에서 다른 암호화폐로 환전하거나 뒤이어 현금화시키는 자금세탁 경로가 확보됨에 따라, 이번 업비트 탈취 이더리움
    리포트 | 3페이지 | 3,000원 | 등록일 2022.02.21 | 수정일 2023.05.21
  • 정보처리산업기사 실기 알짜배기 용어정리 (업무프로세스, 보안, 신기술동향)
    방화벽 기능컴퓨터 시스템에 방화벽을 설치 -> 외부와 연결하여 통신이 가능 / HTTP, FTP, Gopher 프로토콜을 지원? ... DES ; Data Encryption Standard(데이터 암호 표준)대표적 비밀키 암호화 기법52bit 암호·복호 키를 이용 -> 64bit 평문을 암호·복호화하는 방식 / IBM사 ... 위한 목표 시간WEP ; Wired Equivalent Privacy유선 랜(LAN)에서 기대할 수 있는 것과 같은 보안과 프라이버시 수준이 제공되는 무선 랜(WLAN)의 보안 프로토콜IPSec
    시험자료 | 6페이지 | 1,500원 | 등록일 2021.07.09
  • 고려대학교 정보보호대학원 연구계획서
    앞으로 저는 정보보호 대학원에서 이러한 동형암호 알고리즘을 연구하여 End-to-End 기밀성을 달성하는 Pub/Sub 프로토콜 PICADOR를 제안할 것입니다. ... 따라서 최근 기존 암호화 방식과 달리 복호화 된 데이터가 노출되지 않아 보다 높은 수준에서 개인정보를 보호할 수 있는 동형암호 알고리즘이 등장하고 있습니다. ... 동형암호를 사용하는 경우 데이터가 암호화된 상태에서 원하는 연산을 수행한 후 복호화 하여 얻은 값은 원본 데이터에 대해 동일한 연산을 수행하여 얻은 값과 동일하므로 정보를 받는 측에서
    자기소개서 | 5페이지 | 8,000원 | 등록일 2022.12.27
  • 컴퓨터의이해 ) 1. 컴퓨터의 기억장치는 주기억장치, 캐시메모리, 보조기억장치 등 여러 유형의 기억장치가 계층적인 구조로 구성되는데, 이때 컴퓨터 시스템에서 큰 용량을 갖도록 구성하는 순서로 나열하시오.
    다음 ㈀~㈂에 적합한 용어를 적으시오. (3점)㈀network는 인터넷의 전신으로서,㈁교환 네트워크이고 사용하고 있는 프로토콜은㈂프로토콜이다.8. ... 다음 ㈀~㈂에 적합한 용어를 적으시오. (3점)㈀ network는 인터넷의 전신으로서, ㈁ 교환 네트워크이고 사용하고 있는 프로토콜은 ㈂ 프로토콜이다. ... (ㄱ)-가상현실,VR, (ㄴ)-증강현실6. 4차 산업혁명을 이끌고 있는 정보통신기술을 5가지만 나열하시오. (3점)빅데이터, 인공지능, 양자암호, 사물인터넷, 자연언어 처리 기술7.
    방송통신대 | 7페이지 | 3,000원 | 등록일 2020.11.25 | 수정일 2020.12.07
  • 휴대폰 인류의 블록체인 디파이 혁명 [독후감]
    이 과정에서 SW와 프로토콜, 스마트 계약 코드에 대한 취약성과 DDos 공격이나 비정상 거래에 대한 탐지의 어려움이 있음을 설명하고 있다. 7장은 신용우 저자가 ‘법과 제도의 준비 ... 그리고 최근의 글로벌 암호화폐 시장의 현황과 앞으로의 전망, 우리나라에서의 암호화폐 산업에 대한 준비와 페이스 북의 암호화폐인 리브라, 디지털 위안화에 대한 내용을 자세히 설명하고 ... 컴퓨터에서 채굴되는 암호화폐가 아니라 휴대폰을 이용한 암호화폐이기 때문에 대중화와 보편화에 대한 긍정적인 가치 상승을 예상할 수 있다.
    리포트 | 4페이지 | 1,000원 | 등록일 2021.08.17 | 수정일 2021.09.23
  • 컴퓨터의이해 ) 다음 중에서 데이터베이스시스템을 활용함으로써 일어나는 상황에 해당되는 것을 모두 나열하시오.
    안전하게 센싱된 정보를 토대로 데이터베이스 암호화 기법을 통하여 보안이 가능하다는 점이 존재한다. 프라이버시 보호형 마이닝 기법도 강화시키는 수단 중 하나이다. ... .㈀ network는 인터넷의 전신으로서, ㈁ 교환 네트워크이고 사용하고 있는 프로토콜은 ㈂ 프로토콜이다.8. ... 이를 경량하고 보안 프로토콜 기술을 통한 보안이다.
    방송통신대 | 6페이지 | 3,000원 | 등록일 2020.11.25 | 수정일 2020.12.07
  • OSI 7 Layer와 TCPIP
    어플리케이션 계층에 맞는 형태로 변환두 시스템 간에 서로 다르게 사용하는 문자 및 그래픽 문자 등을 위해 번역을 수행하여 전송 데이터를 서로 이해할 수 있도록 함.보안을 위하여 송신측에서 암호화하고 ... TCP/IP의 프로토콜군에는 각각 TCP와 IP라는 프로토콜이 있는데, 이를 구분하기 위해 TCP/IP를 프로토콜군이라 부르며, 일반적으로 TCP/IP라 하면 프로토콜군을 말한다. ... 수신측에서는 트랜스포트층에서 포트번호를 보고 알맞은 애플리케이션 프로토콜에게 데이터를 전달한다.프로토콜에는 TCP와 UDP 두 가지가 있다.
    리포트 | 6페이지 | 1,000원 | 등록일 2019.12.10
  • Wire Shark와 Raw socket에 관한 분석서
    IP Segment 에서 암호화된 악성코드가 있는 경우 , IP 계층에서 이를 필터링 못해 문제가 발생할 수 있다 .이름 RAW Socket? ... RAW Socket 어느 특정한 프로토콜 용의 전송 계층 포맷팅 없이 인터넷 프로토콜 패킷을 직접적으로 주고 받게 해주는 인터넷 소켓이다 .이름 RAW Socket? ... 상단의 형광 부분을 보면 해당 패킷이 어디서 보냈고 어디로 받았는 지와 프로토콜의 정보 등을 볼 수 있다 .이름 사용 방법 Wire Shark 의 사용 방법 3.
    리포트 | 13페이지 | 1,000원 | 등록일 2019.11.08
  • 암호화폐/비트코인 종류와 특징
    Eg. ) BTC(bitcoin), ETH( etherium ) Non-native Protocol Tokens: 간접적으로 , 암호경제학적 프로토콜을 통해 구현되는 암호화폐 Eg ... 경영학부 이 형호 주요 암호화폐들어가기 앞서 , 암호화폐 개념 QUIZ 가상 화폐 와 암호화폐 는 동음이의어다 . ... 삼성페이 , 카카오페이 암호 화폐 : 현금 기반 통화 , ‘ 컴퓨터 언어 ’ 로 암호화된 통화 ( 블록체인 기술 을 통해 ) 가상화폐 , 암호화폐 ?
    리포트 | 32페이지 | 1,000원 | 등록일 2020.06.18
  • 컴퓨터의이해 ) 다음 중에서 데이터베이스시스템을 활용함으로써 일어나는 상황에 해당되는 것을 모두 나열하시오.
    다음 ㈀~㈂에 적합한 용어를 적으시오. (3점)㈀network는 인터넷의 전신으로서,㈁교환 네트워크이고 사용하고 있는 프로토콜은㈂프로토콜이다.답) (ㄱ)알파넷(ARPANET) (ㄴ) ... 보안 강화 방법을 4가지만 나열하시오. (3점)답) 정기적으로 암호를 변경해야 한다. 신뢰할 수 있는 호스트와 속임수 IP를 막을 수 있는 라우터를 사용한다.
    방송통신대 | 5페이지 | 4,300원 | 등록일 2020.11.17 | 수정일 2020.11.23
  • [네트워크 관리사 2급 필기]시험대비! 하루전날 핵심암기하기(기출문제 위주로 분석! 합격을 위한 핵심내용정리)
    회선교환, 메시지교환(축적교 Flow제어기능, Link의 관리기능표현계층-압축, 암호, 복호화 기능VPN...가상사설망 NAT...네트워크 주소변환 PPP...점대점프로토콜 PPP0E ... System]Encrypting-'암호화'클라이언트와 서버 간 또는 서버와 또다른 서버간의 인증 및 상호 인증을 제공하는 인증 프로토콜과 동시 키분배센터버전 5 ---KerberosDHCP ... 안전하게 접속할 수 있도록 rlogin과 같은 프로토콜을 보완하여 만든 프로토콜!
    시험자료 | 10페이지 | 2,000원 | 등록일 2021.11.13
  • 데이터베이스 보안에 대해 다음 질문에 서술식으로 답하세요. 데이터베이스에서 발생할 수 있는 보안 위협에 대해 설명하세요.
    보안 프로토콜의 도입이 중요하다. ... 따라서 데이터 유출과 탈취는 단순히 기술적인 해결책을 넘어, 민감 정보의 암호화와 보안 수준의 강화, 그리고 직원 교육 등 다방면의 대응이 요구된다.내부 위협 요인내부 위협은 외부 ... 특히 입력값에 대한 검증 및 쿼리문의 정적 분석을 통한 미리 정의된 쿼리 사용이 권장된다.데이터 유출과 탈취는 민감 정보를 특별히 보호하는 방법, 예를 들어, 암호화와 더불어, 내부
    리포트 | 4페이지 | 3,000원 | 등록일 2024.07.09
  • 네트워크에서 사용하는 전송매체인 UTP, FTP, STP를 설명하시오.
    같은 보안 프로토콜이 사용됩니다. ... 데이터 센터, 연결 노드, 배포 지점을 포함하는 네트워크의 물리적 레이아웃이 포함됩니다.6) 보안 조치전송 중 데이터를 보호하기 위해 무단 액세스 또는 변조로부터 정보를 보호하는 암호화와 ... 예를 들어, TCP/IP(전송 제어 프로토콜/인터넷 프로토콜)는 인터넷 데이터 교환의 기본이며 데이터가 올바르게 전송되고 수신되도록 보장합니다.4) 변조 기술디지털 신호를 다양한 매체를
    리포트 | 7페이지 | 2,000원 | 등록일 2024.02.22
  • 양자역학의 이해
    양자 얽힘 및 기타 양자 현상을 사용하여 기존 암호화 방법보다 안전한 깨지지 않는 암호프로토콜을 개발할 수 있다.* 의료 영상: 양자 역학은 또한 자기 공명 영상(MRI) 및 양전자 ... 암호화의 발전은 또한 현재의 암호화 방법의 보안에 대한 우려를 제기했다. ... 우리는 또한 양자 암호화, 순간 이동 및 컴퓨팅과 같은 양자 연구에서 가장 흥미로운 발전과 우리의 삶에 혁명을 일으킬 수 있는 잠재력을 조사할 것이다.
    리포트 | 8페이지 | 3,700원 | 등록일 2023.04.18
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:17 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대